Mise à jour du 26/09: Samsung nous a dit que le dernier micrologiciel du Galaxy S3 corrige cet exploit. Nos propres tests ont montré que d’autres téléphones, en particulier les modèles Galaxy S2, étaient toujours menacés. Si vous êtes toujours inquiet, vous pouvez consulter notre test de vulnérabilité USSD pour voir si votre téléphone est vulnérable.
Une faille de sécurité majeure a été découverte dans certains smartphones Samsung basés sur TouchWiz, y compris le Galaxy S2 et certains modèles de Galaxy S3 sur des microprogrammes plus anciens. Le virus a été démontré pour la première fois il y a quelques jours par le chercheur en sécurité Ravi Borgaonkar lors de la conférence sur la sécurité d'Ekoparty. Cela implique l'utilisation d'une seule ligne de code dans une page Web malveillante pour déclencher immédiatement une réinitialisation d'usine sans demander à l'utilisateur, ni lui permettre d'annuler le processus. Plus grave encore, il est possible que cela soit associé à un problème similaire pour rendre la carte SIM de l'utilisateur inutilisable. Et comme le code malveillant est au format URI, il peut également être transmis via NFC ou un code QR.
Notre Verizon Galaxy S3 n'a pas été réinitialisé par le code malveillant intégré à une page Web, bien que nous ayons pu déclencher une réinitialisation à l'aide d'un code similaire lié à un lien hypertexte. Selon le développeur de Mobile, Justin Case, le problème est résolu dans les derniers firmwares d’AT & T et du Galaxy S3, bien que les appareils non mis à jour restent vulnérables. D'autres ont signalé que des appareils comme le Galaxy Ace et le Galaxy Beam sont également affectés. Pour autant que nous puissions en juger, le bogue n'affecte pas les téléphones Samsung dotés du système d'exploitation Android, comme le Galaxy Nexus.
Cette vulnérabilité résulte de la manière dont l'application de numérotation Samsung native gère les codes USSD et les liaisons téléphoniques. Les codes USSD sont des combinaisons spéciales de caractères qui peuvent être entrés dans le clavier pour exécuter certaines fonctions, telles que l'activation du renvoi d'appels ou l'accès aux menus cachés de l'appareil. Sur les téléphones Samsung, il existe également un code USSD pour réinitialiser le téléphone en usine (et vraisemblablement un autre code pour la numérotation de votre carte SIM). Ceci, combiné au fait que le numéroteur exécute automatiquement les liaisons téléphoniques qui lui sont transmises par d'autres applications, crée un problème particulièrement désagréable pour toute personne assez malheureuse pour exécuter une page Web malveillante.
Il existe bien sûr d'autres applications de ce problème, par exemple, la possibilité d'exécuter automatiquement des numéros via le numéroteur pourrait être utilisée pour appeler des numéros de téléphone à tarif majoré. Mais le simple fait de visiter un site Web peut réinitialiser votre téléphone, effacer votre mémoire interne et votre carte SIM, et pose donc un problème très grave. Nous vous conseillons donc de mettre à jour votre logiciel si vous utilisez un S3, et si ce n’est pas le cas, nous vous recommandons d’utiliser un numéroteur tiers tel que Dialer One jusqu’à ce que tout ceci soit dépassé.
Nous avons contacté Samsung pour commenter ce problème et nous vous tiendrons au courant de toutes les informations fournies.
Source: Paul Olvia; via SlashGear, @backlon, @teamandirc